Una guida semplice e completa per la riduzione dei rischi

Contrariamente alle convinzioni attuali, non esiste alcuna garanzia di sicurezza dietro il perimetro, perché il perimetro stesso non esiste più. Le tradizionali architetture di rete hub and spoke e il modello di sicurezza perimetrale che utilizzano non sono adatti per l'odierno mondo in continua evoluzione basato su applicazioni mobili e cloud.

Le aziende devono affrontare questo problema. La mancata adozione di architetture di rete più sicure attualmente è la principale causa di violazioni delle reti aziendali: e le cose possono solo peggiorare.



Un modello di accesso e sicurezza di tipo zero trust è la soluzione: tutte le macchine, tutti gli utenti e tutti i server devono essere considerati non attendibili fino a prova contraria. Ma come si può realizzare il modello zero trust?

Leggete questo white paper scritto dal CTO di Akamai, Charlie Gero, in cui viene illustrato come adottare un modello privo di perimetri con estrema facilità e nel quale vengono trattati argomenti quali:

  • Il metodo di prova zero trust
  • La visione alla base di Google BeyondCorp™
  • Confronto tra accesso alle applicazioni e accesso alle reti
  • Come implementare la metodologia di raggruppamento degli utenti
  • Guida all'implementazione dell'applicazione - fasi 1-8